Che cosa è necessario sapere prima di integrare i dispositivi dei dipendenti sulla rete
Bring Your Own Device (BYOD) è l’attuale tendenza calda. (Ed è stato per un po’, davvero.) Ci sono molti vantaggi percepiti per una società che consente ai dipendenti di portare i propri dispositivi per lavoro e non hanno accesso alla vostra azienda di risorse, ma è BYOD giusta per te? Si può sbagliare quando si sviluppa il BYOD politiche? Si può davvero lasciare che il dispositivo di connettersi a risorse?
Consente di guardare in alto alcuni problemi che si dovrebbe essere a conoscenza.
Quali dispositivi devono il BYOD politica?
BYOD intende Portare Il Proprio (Smartphone o Tablet) del Dispositivo. Il BYOD iniziò il movimento attraverso il fallimento di BlackBerry per tenere il passo con Apple e Google, come hanno iniziato a dominare e a rivoluzionare il panorama mobile con più dispositivi in grado che aveva molto più veloce Cpu, memoria, schermi più grandi, desktop e capacità di navigazione web.
Il BYOD è ora trasformato in di Portare Il Proprio (Smartphone, Tablet o computer Portatile). Ma ciò che i dispositivi che si desidera che il BYOD politica? Vuoi limitare a smartphone e tablet, o non si desidera includere i portatili?
Che smartphone e tablet, e si deve permettere?
Oggi il mercato è inondato con smartphone e tablet scelte da Apple, Google, Nokia, Microsoft, Samsung, HTC, Motorola, LG, e anche Amazon, per non citarne che alcuni produttori. Se si adotta una politica BYOD che comprende smartphone e tablet, si può davvero consentire ai dipendenti di portare in qualsiasi dispositivo che si desidera, e si aspettano che il dispositivo è abbastanza sicura?
La risposta è no, non tutti i dispositivi mobili possono essere protetti allo stesso livello. (Non si deve mai assumere un dipendente a casa dispositivo di sicurezza.)
Apple porta in azienda, perché ha costruito una forte e flessibile Api dal 2010 (partenza con iOS 4.0) che permettono di Mobile Device Management (MDM) i fornitori di ben sicuro, controllare, limitare e monitorare i dispositivi iOS. Tali controlli hanno notevolmente migliorato con iOS 7. Google Android sistema operativo mobile non è così popolare in azienda, in quanto Android non fornisce molti built-in controlli e viene percepito come insicuro — anche se questo non è davvero il caso.
Produttori come Samsung hanno fatto addizioni radicaliche per Android per provare a renderlo più sicuro. Per esempio, alcuni dispositivi Samsung di Samsung di sostegno Approvato Per L’Impresa (SICURO) e Samsung Knox che permettono di simili tipi di controlli, come quello che si trova in iOS. Windows Phone e tablet Windows RT attualmente mancanza il tipo di sicuro compartimentalization che è disponibile su iOS e dispositivi Samsung.
Così come si pensa che i dispositivi si dovrebbe permettere, è necessario pensare a come ognuno può essere protetto. È possibile limitare la scelta del dispositivo a iOS e una selezione limitata di Android e Windows Phone/Windows RT dispositivi, o si potrebbe utilizzare un metodo di dispositivo di sicurezza denominato Containerizzazione che discuteremo nella propria sezione qui sotto.
Consentirà di computer portatili?
Se permettete che i vostri dipendenti di portare i loro personal computer portatili, quelli che si permettono, e come sarà possibile assicurare che siano sicuri? Alcuni MDM venditori offerta computer portatile di gestione, ma si può scegliere di utilizzare macchine virtuali, invece. Le macchine virtuali consentono di creare un “azienda sicura costruire” di Windows, e fare in modo che la macchina virtuale di eseguire su un personal computer Windows, Mac OSX e Linux laptop.
Mobile Device Management (MDM) o Containerizzazione?
Il metodo tradizionale di protezione di smartphone e tablet, è quello di utilizzare MDM. Questo consente al personale IT di avere il pieno controllo su tutto il dispositivo mobile, se desidera, o solo del controllo della società, dei dati e delle applicazioni.
I dipendenti potrebbero non apprezzare il fatto che si ha il pieno controllo sui propri dispositivi mobili, anche se hanno scelto di non avvalersi di tale potenza. I dipendenti possono preferisce avere il controllo su una parte del loro dispositivo, lasciando i loro dati personali, da solo.
Containerizzazione (noto anche come Dual Persona) è la soluzione di due problemi. Il primo problema è quello di offrire la stessa policy di sicurezza su tutti gli Smartphone e i Tablet, non importa ciò che il sistema operativo in esecuzione. Il secondo problema è che di personale e di società di separazione.
Mantenendo la vostra azienda e-mail, contatti, calendario e applicazioni in un separato, sicuro, criptato contenitore su Smartphone e/o Tablet, non ho modo di avere visibilità nel proprio dispositivo personale, applicazioni e dati. Si sono limitati a controllare solo il contenitore. Dual Persona sta diventando sempre più il go-to scelta per il BYOD in quanto fornisce la pace della mente, e veramente separa i dati personali ed aziendali.
Portare le Proprie App (BYOA)
BYOA è un movimento che sfrutta la popolarità di containerizzazione, ma a livello di app. L’idea è che si prende la vostra azienda apps e avvolgeteli in un contenitore sicuro, e li spingono al tuo i dispositivi personali dei dipendenti. Devi solo avere il controllo su app nel contenitore, e non le intere parti del dispositivo. L’applicazione è protetta nel suo contenitore, e può avere accesso ai dati dietro il firewall tramite una connessione protetta dal contenitore.
Questo è veramente separa i dati aziendali e personali a livello di app.
Mensile di voce e dati i costi
Quando si consente ai dipendenti di usare i propri dispositivi, si dovrebbe considerare se si vuole compensare in qualche modo. Non si vuole prendere l’approccio che dal momento che sarebbe pagare per la voce e dati in ogni caso, che non è necessario fornire un contributo mensile. Alcuni dipendenti potrebbero sostengono di pagare per i minuti voce e utilizzo dei dati in base al loro uso personale, e non hanno piani dati illimitati. In questa situazione, si potrebbe sostenere che la loro voce e dati di utilizzo aumenterà quando iniziare ad accedere a tutte le risorse aziendali.
È necessario decidere se offrire un mensile la voce e/o dati di borsa di studio, e quanto offrire.
Se i dipendenti hanno bisogno di viaggiare all’estero per lavoro, come si gestisce internazionale di voce e dati i tassi?
I costi di supporto
Quando si adotta una politica BYOD, è necessario decidere se si desidera fornire il supporto per i vostri dipendenti, e quanto sostegno. I dipendenti possono portare dispositivi per l’esecuzione di più sistemi operativi mobili (e, nel caso di Android, molte “varianti” del sistema operativo).
Che tipo di supporto si offre, attraverso l’help desk? Come si verrà a formare in modo efficace il personale di supporto per affrontare con il dispositivo diversità, e avrete bisogno di assumere più persone per fornire supporto?
Come fare il vostro portatile attuale delle politiche di sicurezza tradurre al mobile?
La maggior parte delle aziende hanno già ben stabiliti i criteri di sicurezza che si applicano per azienda di computer portatili. Questi includono i criteri di password, crittografia del disco rigido, l’autenticazione a due fattori, limitata la navigazione web, e il blocco di memoria eterna per citarne alcuni.
Mentre si potrebbe desidera semplicemente utilizzare gli stessi criteri su smartphone e tablet che l’accesso delle risorse, non può essere pratico per farlo. Alcune delle politiche che lavorano sui portatili, non può tradurre al mobile, e le politiche che fanno tradurre potrebbe essere troppo invasivo o limitare. Pianificare l’utilizzo di un sottoinsieme di corrente end-point i criteri per la telefonia mobile.
Nessuno ha mai detto BYOD sarebbe facile
Come si può vedere, la creazione di una politica BYOD comprende molte aree diverse, e ci sono molte decisioni da prendere, in modo che il BYOD politica non fallire. Rendendo troppo restrittive o invadente potrebbe portare alla ribellione da parte dei dipendenti. Rendendo troppo rilassato potrebbe portare all’esposizione della società di dati o perdita di dati. Non la contabilizzazione di tutte le variabile potrebbe effettivamente portare ad un incremento dei costi, invece di diminuire si speravano.
BYOD ha vantaggi e detrazioni che è necessario valutare quando si considera l’implementazione per il vostro business. Ma è fatto bene e i benefici superano di gran lunga i costi.